Рейтинг@Mail.ru
Вирус Stuxnet может быть нацелен на урановые заводы - Symantec - РИА Новости, 16.11.2010
Регистрация пройдена успешно!
Пожалуйста, перейдите по ссылке из письма, отправленного на
Супертег Наука 2021январь
Наука

Вирус Stuxnet может быть нацелен на урановые заводы - Symantec

Читать ria.ru в
Специалисты Symantec обнаружили в коде вируса достаточно специфичные инструкции, позволяющие менять частоту вращения двигателя, контролируемого компьютерной системой. Эксперты отмечают и то, что большая часть случаев заражения Stuxnet была зарегистрирована в Иране.

МОСКВА, 16 ноя - РИА Новости, Иван Шадрин. Вирус Stuxnet, способный поражать компьютерные системы промышленных объектов, возможно, был создан для саботажа работы заводов по обогащению урана, сообщает CNET со ссылкой на представителя Symantec.

Специалисты Symantec обнаружили в коде вируса достаточно специфичные инструкции, позволяющие менять частоту вращения двигателя, контролируемого компьютерной системой. Технический директор службы Symantec Security Response Эрик Чен (Eric Chien) отмечает, что агрегаты с частотой вращения от 800 до 1200 герц, на которую был нацелен Stuxnet, используются относительно редко - в частности, для обогащения урана методом центрифугирования.

Поскольку большая часть случаев заражения Stuxnet была зарегистрирована в Иране, не исключено, что вирус был нацелен на иранские обогатительные заводы. Ранее высказывались предположения, что червь предназначался для атаки на АЭС в Бушере.

По словам Чена, Stuxnet модифицировал работу контроллеров, меняя частоты вращения подконтрольного двигателя сначала до величины более чем 1400 герц, затем резко - до 2 герц и потом - до 1000 герц. "Подобные изменения могут привести к каким угодно последствиям, - отмечает представитель Symantec, - качество производимого предприятием продукта неминуемо упадет, если производство вообще будет возможно. Такое вмешательство может привести и к поломке двигателя".

Однозначно говорить о том, что целью Stuxnet являлись иранские ядерные объекты, нельзя, считают в другой антивирусной компании - ESET.

"Несмотря на определенные косвенные факты, указывающие на подобный сценарий развития атаки, прямые доказательства правдивости этой версии отсутствуют", - сообщил РИА Новости старший специалист по анализу сложных угроз ESET Евгений Родионов. Он добавил, что поскольку Stuxnet мог получать команды и обновления с удаленного сервера, его функции и цели могли быть изменены по желанию злоумышленника практически в любой момент.

О появлении червя Stuxnet стало известно в июле этого года. Хотя большая часть зарегистрированных случаев заражений касается обычных Windows-компьютеров, предполагается, что вирус был создан для саботажа работы промышленных компьютерных систем. Для распространения программа использовала неизвестные ранее уязвимости "нулевого дня" в Windows (уже закрыты Microsoft) и подлинные цифровые сертификаты компаний Jmicron и Realtek.

Факт использования легитимных сертификатов, уязвимостей "нулевого дня", а также общая сложность программного кода Stuxnet указывали на то, что за созданием этого вредоносного ПО стоит не просто группа хакеров-хулиганов, а достаточно серьезная структура. По оценке руководителя центра вирусных исследований и аналитики ESET Александра Матросова, стоимость создания Stuxnet могла составлять до 500 тысяч евро.

По данным ESET на конец сентября, 52,2% всех случаев заражения Stuxnet пришлось на Иран; 17,4% - на Индонезию; 11,3% - на Индию и лишь 2,1% случаев - на Россию.

 
 
 
Лента новостей
0
Сначала новыеСначала старые
loader
Онлайн
Заголовок открываемого материала
Чтобы участвовать в дискуссии,
авторизуйтесь или зарегистрируйтесь
loader
Обсуждения
Заголовок открываемого материала